SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Segurança de Redes
EMMANUEL SAES
THAÍS FAVORE
SOFIA TRINDADE
Riscos
o Furto de dados;
o Uso indevido de recursos;
o Varredura;
o Interceptação de tráfego;
o Exploração de vulnerabilidades;
o Ataque de negação de serviço;
o Ataque de força bruta;
o Ataque de personificação.
Cuidados Gerais
o Mantenha seu computador atualizado, com as versões mais
recentes e com todas as atualizações aplicadas;
o Utilize e mantenha atualizados mecanismos de segurança, como
programa antimalware e firewall pessoal;
o Seja cuidadoso ao elaborar e ao usar suas senhas;
o Utilize conexão segura sempre que a comunicação envolver
dados confidenciais;
Cuidados Gerais
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas;
o Fazer backups regularmente;
o Utilizar protocolos que oferecem criptografia.
WIFI
o Rede local que funciona através de sinais de rádio;
o Infraestrutura: Possui concentrador de acesso;
o Access Point (AP);
o Ponto a ponto: Máquinas que se conectam sem AP;
o Ad-hoc. Um PC distribui sinal.
o Wifi = comodidade.
PERIGOS
o Os dados viajam por sinal de rádio, há risco de informações
interceptadas;
o Pessoas fazem instalação e esquecem da segurança;
o Informações sem criptografia podem ser coletadas;
o Redes abertas de propósito.
Mecanismos de Segurança
o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a
ser lançado (Fraco);
o WPA (Wi-Fi Protected Access): Nível mínimo de segurança;
o WPA-2: Possui uma criptografia mais forte.
Prevenção
o Desabilitar interface da rede wifi após utilizar;
o Desabilitar o modo ad-hoc;
o Uso de criptografia para envios de e-mails e conexões
remotas;
o Utilize redes que precisam de autenticação com o AP;
o Evite conexões públicas;
Prevenções
o Evite acessos de conexão não segura (Sem https);
o Evite usar WEP, pois é o mecanismo de segurança mais
frágil;
o Use WPA-2.
Prevenções
Cuidados na instalação
o Posicione a AP longe de janelas e no meio da casa;
o Altere as configurações padrões;
o Desabilite a difusão (broadcast) do SSID;
o Desabilite o gerenciamento do AP via rede sem fio.
o Desligue seu AP quando não estiver usando sua rede.
Bluetooth
o Comunicação de dados de voz em radiofrequência;
o Redes pessoais sem fio;
o Dispositivos móveis;
o Aparelhos de GPS;
o Monitores de frequência cardíaca.
Riscos
o Varreduras;
o Furtos de dados;
o Uso indevido de recursos;
o Ataque de negação de serviço;
o Interceptação de tráfego;
o Ataque de força bruta.
Cuidados a serem tomados
o Ativar somente quando for utiliza-la;
o Oculta-lo para que o nome não seja anunciado
publicamente, tornando visível quando for parear;
o Alterar o nome padrão;
o Alterar sempre que possível a senha PIN;
o Caso perca o dispositivo, remova todas as relações de
confiança já feita em outros dispositivos.
Banda Larga
o Conexão com capacidade acima da conexão discada;
o Boa velocidade de conexão;
o Mudam endereço de IP com pouca frequência;
o Mais visada a ataques, como: repositório de dados
fraudulentos, para envio de spam e na realização de
ataques de negação de serviço.
Dicas
o Altere a senha padrão do equipamento;
o Desabilite o gerenciamento do equipamento de rede via
Internet (WAN).
Banda Larga Móvel
o 3G e 4G;
o Mais utilizado em dispositivos móveis;
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas.
Notícia
o http://olhardigital.uol.com.br/noticia/hackers-usam-
roteadores-brasileiros-para-ataques-ddos/48557
Dúvidas?
o Fonte: http://cartilha.cert.br/redes/

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasGustavo Gonzalez
 
A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!TIC14 CMÌlhavo
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetInterativa Cartuchos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 

Was ist angesagt? (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de Sistemas
 
Firewall
FirewallFirewall
Firewall
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Comunicação de dados!
Comunicação de dados!Comunicação de dados!
Comunicação de dados!
 
A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 

Andere mochten auch

Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorSofia Trindade
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularSofia Trindade
 
Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de SoftwareSofia Trindade
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilizationreach
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONEKiera King
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)Nahla Tamam
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosMartinezupegui
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoAlexis Cardenas
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Nic Fair
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEImran Sajol
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedbackImran Sajol
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Mythsreach
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysisImran Sajol
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19mindah park
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedadAlexis Ozuna
 

Andere mochten auch (20)

Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse Ocular
 
Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de Software
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
News SA 09 2017
News SA 09 2017News SA 09 2017
News SA 09 2017
 
La scrittura incamminati
La scrittura incamminatiLa scrittura incamminati
La scrittura incamminati
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilization
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONE
 
¿Que es Generación Emergente?
¿Que es Generación Emergente?¿Que es Generación Emergente?
¿Que es Generación Emergente?
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humano
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
 
Schizophrenia
SchizophreniaSchizophrenia
Schizophrenia
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedback
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Myths
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysis
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedad
 

Ähnlich wie Introdução à Segurança de Redes

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 

Ähnlich wie Introdução à Segurança de Redes (15)

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Segurança
SegurançaSegurança
Segurança
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Wifi
WifiWifi
Wifi
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Wireless
WirelessWireless
Wireless
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 

Introdução à Segurança de Redes

  • 1. Segurança de Redes EMMANUEL SAES THAÍS FAVORE SOFIA TRINDADE
  • 2. Riscos o Furto de dados; o Uso indevido de recursos; o Varredura; o Interceptação de tráfego; o Exploração de vulnerabilidades; o Ataque de negação de serviço; o Ataque de força bruta; o Ataque de personificação.
  • 3. Cuidados Gerais o Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas; o Utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal; o Seja cuidadoso ao elaborar e ao usar suas senhas; o Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
  • 4. Cuidados Gerais o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas; o Fazer backups regularmente; o Utilizar protocolos que oferecem criptografia.
  • 5. WIFI o Rede local que funciona através de sinais de rádio; o Infraestrutura: Possui concentrador de acesso; o Access Point (AP); o Ponto a ponto: Máquinas que se conectam sem AP; o Ad-hoc. Um PC distribui sinal. o Wifi = comodidade.
  • 6. PERIGOS o Os dados viajam por sinal de rádio, há risco de informações interceptadas; o Pessoas fazem instalação e esquecem da segurança; o Informações sem criptografia podem ser coletadas; o Redes abertas de propósito.
  • 7. Mecanismos de Segurança o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a ser lançado (Fraco); o WPA (Wi-Fi Protected Access): Nível mínimo de segurança; o WPA-2: Possui uma criptografia mais forte.
  • 8. Prevenção o Desabilitar interface da rede wifi após utilizar; o Desabilitar o modo ad-hoc; o Uso de criptografia para envios de e-mails e conexões remotas; o Utilize redes que precisam de autenticação com o AP; o Evite conexões públicas;
  • 9. Prevenções o Evite acessos de conexão não segura (Sem https); o Evite usar WEP, pois é o mecanismo de segurança mais frágil; o Use WPA-2.
  • 11. Cuidados na instalação o Posicione a AP longe de janelas e no meio da casa; o Altere as configurações padrões; o Desabilite a difusão (broadcast) do SSID; o Desabilite o gerenciamento do AP via rede sem fio. o Desligue seu AP quando não estiver usando sua rede.
  • 12.
  • 13. Bluetooth o Comunicação de dados de voz em radiofrequência; o Redes pessoais sem fio; o Dispositivos móveis; o Aparelhos de GPS; o Monitores de frequência cardíaca.
  • 14. Riscos o Varreduras; o Furtos de dados; o Uso indevido de recursos; o Ataque de negação de serviço; o Interceptação de tráfego; o Ataque de força bruta.
  • 15. Cuidados a serem tomados o Ativar somente quando for utiliza-la; o Oculta-lo para que o nome não seja anunciado publicamente, tornando visível quando for parear; o Alterar o nome padrão; o Alterar sempre que possível a senha PIN; o Caso perca o dispositivo, remova todas as relações de confiança já feita em outros dispositivos.
  • 16. Banda Larga o Conexão com capacidade acima da conexão discada; o Boa velocidade de conexão; o Mudam endereço de IP com pouca frequência; o Mais visada a ataques, como: repositório de dados fraudulentos, para envio de spam e na realização de ataques de negação de serviço.
  • 17. Dicas o Altere a senha padrão do equipamento; o Desabilite o gerenciamento do equipamento de rede via Internet (WAN).
  • 18. Banda Larga Móvel o 3G e 4G; o Mais utilizado em dispositivos móveis; o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas.

Hinweis der Redaktion

  1. Broadcast desabilitado evita que o nome da rede seja anunciado para outros dispositivos;